JP4593207B2 - ソフトウェア無線システム - Google Patents

ソフトウェア無線システム Download PDF

Info

Publication number
JP4593207B2
JP4593207B2 JP2004251329A JP2004251329A JP4593207B2 JP 4593207 B2 JP4593207 B2 JP 4593207B2 JP 2004251329 A JP2004251329 A JP 2004251329A JP 2004251329 A JP2004251329 A JP 2004251329A JP 4593207 B2 JP4593207 B2 JP 4593207B2
Authority
JP
Japan
Prior art keywords
agent
software defined
defined radio
program file
rom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004251329A
Other languages
English (en)
Other versions
JP2006072414A (ja
Inventor
洋史 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2004251329A priority Critical patent/JP4593207B2/ja
Publication of JP2006072414A publication Critical patent/JP2006072414A/ja
Application granted granted Critical
Publication of JP4593207B2 publication Critical patent/JP4593207B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ソフトウェア無線システムに係り、とくにソフトウェア無線機の動作を制御するプログラムの変更に対するセキュリティを向上させたソフトウェア無線システムに関するものである。
ソフトウェア無線(SDR:Software Defined Radio)機は、FPGA(Field Programmable Gate Array)のような再構成可能ロジックや、DSP(Digital Signal Processor)等の信号処理プロセッサを備え、ダウンロードするプログラムを変えることによって種々の通信方式に対応した無線通信機能を実現できるように構成されている。従って、あるソフトウェア無線機又はその所有者に対して許可されていない通信方式用の不正なプログラムがダウンロードされると違法電波送信等の不正使用が可能であるので、その防止策が不可欠である。
ソフトウェア無線機の不正使用を防止する従来技術には、例えば「無線通信装置、およびプログラムダウンロード方法、並びにコンピュータ・プログラム」(特許文献1参照)や「ソフトウェア・ダウンロードシステムのための無線データ・通信方法及び装置」(特許文献2参照)がある。これらの技術では、配信側でダウンロードするプログラムDにハッシュ処理を施してフィンガープリントを生成し、これを公開鍵暗号の秘密鍵で暗号化して電子署名DSを生成する。次にプログラムDに電子署名DSを付加したデータを対称鍵暗号の秘密鍵で暗号化して配信データとする。
この配信データを受信したソフトウェア無線機では、まず対称鍵暗号の秘密鍵を用いて配信データの復号処理を行い、プログラムDと電子署名DSを得る。次に復号した電子署名DSを公開鍵暗号の公開鍵(配信側で用いた公開鍵暗号の秘密鍵に対応する公開鍵)で復号して配信側で生成したフィンガープリントを取り出し、一方で復号したプログラムDに対して配信側と同じハッシュ処理を施して復号したプログラムのフィンガープリントを生成する。そしてこの生成したフィンガープリントと電子署名DS復号により取り出したフィンガープリントとを比較し、両者が一致していれば復号したプログラムを正当なものとしてソフトウェア無線機の再構成可能ロジック用プログラムとして利用する。
ここで公開鍵暗号の秘密鍵は政府機関等の管理局により管理され、また対称鍵の秘密鍵、復号のための処理を行うロジック及び再構成可能ロジックは、ソフトウェア無線機の外部から読み出しができない耐タンパ性ハードウェアパッケージに収められる。このような構成により、ダウンロードされるプログラムが認証を受けた正当なものであり、改ざんされたものでないことを確認し、認証されていないプログラムによるソフトウェア無線機の不正動作を防止し、かつ配信時等に於ける盗聴防止を行っている。
また、特許文献1の技術では、ハッシュ関数、鍵、暗号化法等の種々の組み合わせを用意して、これらを切換えて使用できるようにすることで、さらにセキュリティの向上を企っている。
特開2003−304235号公報 特開2003−122442号公報
ソフトウェア無線機へプログラムを初めてダウンロードするとき、あるいは既にダウンロードされたプログラムを切換えて使用するときには、ソフトウェア無線機に於ける復号化、セキュリティチェックの処理はなるべく早く終わって通信端末としての動作を開始できることが好ましい。復号化、セキュリティチェック処理で大きな時間を占めるのは暗号化されたデータの復号化処理であるから、なるべくこの処理を短時間で実行できることが望まれる。しかし、上記した従来技術では、電子署名を公開鍵暗号方式で行っているが、一般に公開鍵暗号の処理は対称鍵暗号のそれに比べて複雑で処理量が大きく、何らかの対策が望まれていた。
さらに上記公知例では、再構成可能ロジックそのものとともに、復号化、セキュリティチェックの処理を行うセキュリティロジック及び各種の鍵を耐タンパ性ハードウェアパッケージに収容することでセキュリティの向上を企っているが、耐タンパ性ハードウェアに収容されるロジックが多くなり、目標とするセキュリティレベルによってはより簡略化することが好ましい場合もある。
本発明の目的は、不正プログラムの使用により、ソフトウェア無線機が不法な電波を送出するのを防止するのを主な目標として、プログラムチェックの高速化、鍵管理の簡易化を企り、かつハード構成もより簡単なソフトウェア無線システムを提供することにある。
本発明は、ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、当該機固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段を有した複数のソフトウェア無線機と、前記通信用プログラムへの電子署名付加及び暗号化を行った暗号化プログラムファイルの生成と各ソフトウェア無線機への搭載、及び各ソフトウェア無線機が前記暗号化プログラムファイルの復号化・セキュリティチェックを行って当該機の再構成可能ロジックへロードするためのプログラムであるエージェントの当該ソフトウェア無線機への搭載を行うSDR管理者とを備えたソフトウェア無線システムであって、
前記SDR管理者は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成しこれを当該ソフトウェア無線機の耐タンパROMへ格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこのハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムを生成してこれを当該ソフトウェア無線機へ格納するファイルとし、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納する機能を備えるとともに、
前記ソフトウェア無線機は、SDR管理者により直接あるいはネットワーク経由で格納された前記暗号化プログラムファイルの1つがユーザにより選択されると、前記エージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行う機能を備えたことを特徴とするソフトウェア無線システムを開示する。
本発明によれば、電子署名もプログラム本体とともに対称鍵暗号方式を用いているので処理が早く、通信用プログラム切換え時間を短縮できる。また、エージェントをCPU等の通常の処理手段で実行する構成としたことで、耐タンパROMが簡略化できる。また電子署名のための暗号鍵はエージェントのハッシュ処理によりエージェントIDとして生成できるから、エージェントの変更を行うときはそれ自体の情報から暗号鍵をソフトウェア無線側で容易に生成でき、電子署名のための復号鍵を合わせて配布する必要がない。
以下、本発明の実施の形態を、図面を用いて説明する。図1は、本発明のソフトウェア無線システムの構成例を示したもので、本発明に於いてセキュリティを実現するための主な構成要素を示している。図1に於いて、ハードウェアメーカ101は、ソフトウェア無線機(SDR)1を製造し、ソフトウェア無線機ごとに固有のシリアルID10を、ソフトウェア無線機内に設けた記憶手段へ書き込んで情報処理装置としてのSDR管理者103へ渡す。ここでハードウェアメーカが複数存在しうる状況を考慮すると、シリアルID10はSDR管理者103により一元的に管理されるのが好ましい。一方、ソフトウェア無線機1の再構成可能ロジックで実行するためのプログラムファイル20はソフトウェアメーカ102により作製され、その動作確認を行ったのち、SDR管理者103へ渡される。なお、このソフトウェアメーカはハードウェアメーカと一体であってもよい。
SDR管理者103では、ソフトウェア無線機でセキュリティ処理を行うためのプログラムであるエージェント21と、そのエージェント21から生成したエージェントID11とをソフトウェア無線機1へ書き込み、またエージェントID11とシリアルID10を暗号鍵としてプログラムファイル20から電子署名付きの暗号化プログラムファイル22を生成する。この暗号化プログラムファイル22は、ソフトウェア無線機1に必要な通信方式に応じた、一般には複数のものがソフトウェア無線機1の記憶手段に格納される。この暗号化プログラムファイルの格納は、ソフトウェア無線機1がユーザ104へ最初に引き渡されるとき以外にも、ネットワーク経由もしくは直接操作により行えるものとする。管理テーブル2は、各ソフトウェア無線機の名称、シリアルID、搭載されているエージェントやプログラムファイル等の情報から成るテーブルで、SDR管理者103により作成されソフトウェア無線機の管理に用いられる。
ユーザ104のソフトウェア無線機1では、使用する通信方式対応の暗号化プログラムファイル22の1つを記憶手段から取り出し、エージェントID11及びシリアルID10を鍵としてエージェント21が復号化処理及びセキュリティ処理を行い、セキュリティが確認されたのちに復号化されたプログラムファイル20を再構成可能ロジックへロードして通信処理を行えるようにする。以下では、ソフトウェア無線機1の構成、SDR管理者103及びソフトウェア無線機1に於けるセキュリティ処理等を詳しく説明する。
図2は、ソフトウェア無線機1のハードウェア構成例で、バス209にCPU201、DSP202、再構成可能ロジックとしてのFPGA203、無線部204、ROM205、RAM206、A/D及びD/A変換部207、マイク/スピーカやネットワーク等のI/O部208、及び耐タンパROM209等が接続されている。この構成において、無線部204は、ソフトウェア無線の特徴である多様な通信方式をサポートするために、広範囲の周波数や多種の変調波の送受信機能を有している。ROM205内には前述した暗号化プログラム22と、暗号化プログラム22の復号・セキュリティ処理を行うエージェント21が格納されている。耐タンパROM209内にはシリアルID10、エージェントID11及びエージェント21の一部である第1及び第2ハッシュ関数12が格納されている。この耐タンパROM209は外部からのデータ読み出しや書き換えができないので、そこに格納されているシリアルID10、エージェントID11、ハッシュ関数12は盗聴から保護されている。耐タンパROM209はCPU201と一体に構成されるとなお良い。
再構成可能ロジックとしてのFPGA203は、前記公知技術のように耐タンパROM内には格納されていない。FPGA203にロードされるプログラム(ハードウェア定義情報)は、後述するエージェント21の処理によって正当なものであることが確認されたプログラム20であり、これが万一読み出されて他のソフトウェア無線機へ流用されたとしても、違法電波発信等の原因にはならないので、ハードウェア全体の構成を簡単化するために、図2の構成例ではFPGAと耐タンパROM内は一体に収容しないものとしている。
図3は、図1で説明した暗号化プログラムファイルを生成する処理のフローチャートで、これはSDR管理者103で実行される。この処理ではまず、対象としているソフトウェア無線機の復号・セキュリティ処理を行うエージェント21を選択し、これを当該ソフトウェア無線機のROM205及び耐タンパROM209(エージェント内のハッシュ関数)(図2)へ書き込む(ステップ301)。また対象としているソフトウェア無線機の耐タンパROM209にはシリアルID10がハードウェアメーカ101により既に書き込まれているとしたが、この書き込みもSDR管理者103で行うようにしてもよい。次に選択したエージェント21に対しても予め定めた第1ハッシュ関数(エージェント21の一部)によってハッシュ処理を行い(ステップ302)、そのハッシュ値をエージェントID11とし、これを当該ソフトウェア無線機の耐タンパROM209へ書き込む(ステップ303)。
一方、対象としているソフトウェア無線機で用いるFPGA用のプログラムファイル20に対して第2ハッシュ関数によってハッシュ処理を施し(ステップ304)、その処理で得られたハッシュ値を暗号鍵K1を用いて暗号化し(ステップ305)、その結果を電子署名13とする。ここで暗号鍵K1はエージェントID11である。次にこの電子署名13をプログラム20に付加し(ステップ306)、署名付プログラムファイル14とする。さらにこのファイルをエージェントID11とシリアルID10を組み合わせた暗号鍵K2を用いて暗号化し(ステップ307)、暗号化プログラムファイル22を生成する。
以上の図3の処理で用いる第1及び第2ハッシュ関数は、ともにステップ301でROM等へ書き込んだエージェント21がソフトウェア無線機で実行されるときに用いられるものと同一の関数で、選択したエージェント21の一部を成すものである。またステップ305とステップ307に於ける暗号化処理は一般には異なるアルゴリズムを持つが、これらは共にDES(Data Encryption Standard)のような対称鍵暗号方式によるものとし、エージェント21がソフトウェア無線機で実行されるときに行われる復号化処理に対応するものである。
図4は、図3の処理によって生成され搭載された暗号化プログラムファイル22を復号化し、セキュリティ処理を行う、エージェント21の動作を示すフローチャートで、これはソフトウェア無線機のCPUもしくはDSPで実行される。このエージェント21は、ソフトウェア無線機において初めて1つの通信方式に対応するプログラムをFPGAに実装するとき、あるいはその時点までとは異なる通信方式対応のプログラムに切り換えるときに、ユーザの操作をトリガーとして起動される。起動されると、ユーザ操作により指定された通信方式対応の暗号化プログラムファイル22をROM205から取り出し(ステップ401)、耐タンパROM209に格納されているシリアルID10とエージェントID11を組み合わせた暗号鍵K2を用いて復号化処理を行う(ステップ402)。この復号化は、図3の暗号化処理307に対応する必要がある。
復号化処理402によって暗号化プログラムファイル22から平文のプログラムファイル20Rと電子署名13Rが生成される。これらは、暗号化プログラムファイルがSDR管理者103で作成された正当なもので、かつエージェントが正しいアルゴリズムで復号化処理を実行していれば、本来のプログラムファイル20と電子署名13に一致するが、もし何らかの改ざんがあると一致しない。そこでプログラムファイル20Rを第2ハッシュ関数によりハッシュ処理し(ステップ403)、また電子署名13Rを暗号鍵K1(耐タンパROMに格納されたエージェントID11)を用いて図3の暗号化処理305に対応する復号化処理を行うと(ステップ404)、何らの改ざんも行われていなければこれら2つの処理で得られるデータはともに図3の処理ステップ304の出力と同じものとなる。従ってステップ403、404の出力が一致するか否かをチェックすると(ステップ405)、復号化した平文のプログラムファイル20Rを正当なものとしてFPGAへロードすることができる(ステップ406)。もしステップ405で不一致となったときは、何らかの不正があることをソフトウェア無線機の表示手段に表示し、復号化したプログラムファイル20Rを破棄して不正使用を防止する(ステップ407、408)。なお不正検出時には、不正内容の外部記憶装置ログファイルへの出力、引き続く不正利用防止のためにエージェントID11を書き換える等の対処を行うようにしてもよい。
図5はSDR管理者103に設けられる管理テーブル2の例である。名称はソフトウェア無線機の呼び名で、そのソフトウェア無線機のシリアルID、搭載したプログラム等の他にグループ名を記録する。このグループ名は、当該ソフトウェア無線機に搭載したエージェントを表すもので、同一グループ名であればそのエージェントは同じものである。このようなエージェントによるソフトウェア無線機のグループ化は、万一エージェントそのものが漏れたり流用された場合でもその影響を受けうるのは同一グループ内のソフトウェア無線機に限られるので、セキュリティの向上に役立つ。
以上に説明した実施の形態によれば、署名を含めた暗号化/復号化をすべて対称鍵暗号方式で行うので処理が短時間で行え、ソフトウェア無線機の通信方式変更を迅速に行える。そして、SDR管理者によってソフトウェア無線機に書き込まれたエージェントが復号化及び認証を行うことにより、FPGA(一般には再構成可能ロジック)上での異常なプログラムファイルの実行を排除できる。また、シリアルIDとエージェントIDとを組み合わせた鍵を用いて暗号化及び復号化することで、他のソフトウェア無線機へのプログラムファイルの不正流用があった場合でも、再構成可能ロジック上での流用されたソフトウェア実行を防止できる。仮にハードウェアを複製した場合でもシリアルID、エージェントID、エージェントによる復号化及び認証の手順を秘密にすることで、流用されたプログラムファイルは実行できない。
また、SDR管理者によって書き込まれたエージェントがプログラムの復号及び認証を行い、再構成可能ロジックのソフトウェア変更の実行、禁止を制御することで、ユーザが暗号化されていない違法なソフトウェアを再構成可能ロジックへ転送することはできない。さらに、プログラムとして実行されるエージェントであるため、復号化及び認証処理に回数や期限といった制限を持たせることが容易であり、悪意のあるユーザによるSDRの乱用を防止し、運用期間を管理することができる。
なお、図2のソフトウェア無線機構成例ではエージェント21の内のハッシュ関数のみを耐タンパROM209へ格納して保護するようにしているが、エージェント21の他の部分、即ち図4の復号化処理ステップ402、404のアルゴリズムも耐タンパROM209へ格納して外部からの読み出しを防止すれば、セキュリティを向上させることができる。
また、暗号化プログラムファイルはSDR管理者103により直接ソフトウェア無線機へ格納するものとして説明したが、ネットワークセキュリティ対策を十分に講じることができれば、ユーザ要求に応じてネットワーク経由でのプログラム配信を行うようにすることもできる。
また、耐タンパROM209は、シリアルID10と工一ジェントID11とを記憶するとともに、MUGI(日立製作所が開発した擬似乱数/ハッシュ発生器)等の暗号・復号処理ロジック(及び場合によってはROM205からの読み出し及びFPGA203への書き込みを行うDMA(Direct Memory Access)機能)を備えたROM型FPGA或いはPLDとしてCPU201とは別体で実現し、CPUで行っていた暗号化プログラム22の復号処理等を、このROM型FPGA内で行うようにしても良い。
本発明のシステム構成概略を示す図である。 ソフトウェア無線機の構成例である。 暗号化プログラムファイル生成処理のフローチャートである。 復号化・セキュリティ処理のフローチャートである。 管理テーブル説明図である。
符号の説明
1 ソフトウェア無線機
2 管理テーブル
10 シリアルID
11 エージェントID
12 ハッシュ関数
13 電子署名
14 署名付プログラムファイル
20 プログラムファイル
21 エージェント
22 暗号化プログラムファイル
209 耐タンパROM

Claims (2)

  1. ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段、格納手段を有した複数のソフトウェア無線機と、前記通信用プログラムへの電子署名付加及び暗号化を行った暗号化プログラムファイルの生成と各ソフトウェア無線機への搭載、及び各ソフトウェア無線機が前記暗号化プログラムファイルの復号化・セキュリティチェックを行って当該機の再構成可能ロジックへロードするためのプログラムであるエージェントの当該ソフトウェア無線機への搭載を行う情報処理装置とを備えたソフトウェア無線システムであって、
    前記情報処理装置は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成し、この生成したエージェントIDを当該ソフトウェア無線機の前記耐タンパROMへ格納し、前記エージェントを当該ソフトウェア無線機の前記格納手段に格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこの第2ハッシュ関数によるハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムファイルを生成しこの生成した暗号化プログラムファイルを当該ソフトウェア無線機の上記格納手段へ格納し、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納するとともに
    前記ソフトウェア無線機は、前記格納手段に格納された暗号化プログラムファイルの1つがユーザにより選択されると、前記格納手段に格納されたエージェントが読出されてこのエージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行うことを特徴とするソフトウェア無線システム。
  2. ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段、格納手段を有した複数のソフトウェア無線機であって、
    外部の情報処理装置から提供される、固有のシリアルID、通信用プログラムの暗号化プログラムファイルの生成とその復号化・セキュリティチェックとを行うエージェント、このエージェントに含まれる第1、第2のハッシュ関数、この第1のハッシュ関数によるハッシュ処理で得られるエージェントID、上記エージェントで生成された通信用プログラムの暗号化プログラムファイル、を受取り、固有のシリアルID、エージェントID、第1、第2のハッシュ関数を前記耐タンパROMへ格納し、前記通信用プログラムの暗号化プログラムファイル及びエージェントを前記格納手段へ格納し、
    前記格納手段に格納された暗号化プログラムファイルの1つがユーザにより選択されると、前記格納手段に格納されたエージェントが読出されてこのエージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行うことを特徴とするソフトウェア無線機。
JP2004251329A 2004-08-31 2004-08-31 ソフトウェア無線システム Expired - Fee Related JP4593207B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004251329A JP4593207B2 (ja) 2004-08-31 2004-08-31 ソフトウェア無線システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004251329A JP4593207B2 (ja) 2004-08-31 2004-08-31 ソフトウェア無線システム

Publications (2)

Publication Number Publication Date
JP2006072414A JP2006072414A (ja) 2006-03-16
JP4593207B2 true JP4593207B2 (ja) 2010-12-08

Family

ID=36153024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004251329A Expired - Fee Related JP4593207B2 (ja) 2004-08-31 2004-08-31 ソフトウェア無線システム

Country Status (1)

Country Link
JP (1) JP4593207B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752693B2 (ja) * 2006-09-13 2011-08-17 株式会社デンソー 経路計算装置
JP5138920B2 (ja) * 2006-11-02 2013-02-06 株式会社ぐるなび 来店確認情報処理システム
JP2009200617A (ja) * 2008-02-19 2009-09-03 Mitsubishi Electric Corp 論理変更可能な装置
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
EP2709341B1 (en) 2011-05-09 2019-11-06 Industry-University Cooperation Foundation Hanyang University Software-defined radio terminal apparatus, and method for distributing and installing radio applications
JP7448496B2 (ja) 2021-02-08 2024-03-12 株式会社日立国際電気 ソフトウエア無線機およびその制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507307A (ja) * 1998-04-27 2002-03-05 モトローラ・インコーポレイテッド プログラムをプロセッサに読み込むための装置および方法
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
JP2003333025A (ja) * 2002-05-13 2003-11-21 Be Graph Inc 個別機器におけるソフトウェアの再生及びインストール方式
JP2004213339A (ja) * 2002-12-27 2004-07-29 Toshiba Corp ソフトウェア無線機及びその制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507307A (ja) * 1998-04-27 2002-03-05 モトローラ・インコーポレイテッド プログラムをプロセッサに読み込むための装置および方法
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
JP2003333025A (ja) * 2002-05-13 2003-11-21 Be Graph Inc 個別機器におけるソフトウェアの再生及びインストール方式
JP2004213339A (ja) * 2002-12-27 2004-07-29 Toshiba Corp ソフトウェア無線機及びその制御方法

Also Published As

Publication number Publication date
JP2006072414A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
TWI468971B (zh) 安全軟體下載
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US7299358B2 (en) Indirect data protection using random key encryption
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US7502941B2 (en) Wireless data communication method and apparatus for software download system
US6615350B1 (en) Module authentication and binding library extensions
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
JP4668619B2 (ja) 装置鍵
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
EP1636664B1 (en) Proof of execution using random function
JP2010527219A (ja) 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
US10103884B2 (en) Information processing device and information processing method
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN112882750A (zh) Ota升级包的处理方法、装置和电子设备
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JP4593207B2 (ja) ソフトウェア無線システム
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
Weimerskirch Secure Software Flashing
KR101054075B1 (ko) 보호키 사용 제한 방법 및 장치
Anoop Security needs in embedded systems
JP5180264B2 (ja) 装置鍵

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593207

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140924

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees